IT202000013630A1 - Metodo di accesso a contenuto multimediale - Google Patents

Metodo di accesso a contenuto multimediale Download PDF

Info

Publication number
IT202000013630A1
IT202000013630A1 IT102020000013630A IT202000013630A IT202000013630A1 IT 202000013630 A1 IT202000013630 A1 IT 202000013630A1 IT 102020000013630 A IT102020000013630 A IT 102020000013630A IT 202000013630 A IT202000013630 A IT 202000013630A IT 202000013630 A1 IT202000013630 A1 IT 202000013630A1
Authority
IT
Italy
Prior art keywords
code
identification data
multimedia contents
user
multimedia content
Prior art date
Application number
IT102020000013630A
Other languages
English (en)
Inventor
Daniele Lazzara
Enrico Minotti
Manolo Martini
Original Assignee
Pica Group S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pica Group S P A filed Critical Pica Group S P A
Priority to IT102020000013630A priority Critical patent/IT202000013630A1/it
Priority to EP21737494.1A priority patent/EP4162376A1/en
Priority to PCT/IB2021/055029 priority patent/WO2021250564A1/en
Publication of IT202000013630A1 publication Critical patent/IT202000013630A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24133Distances to prototypes
    • G06F18/24143Distances to neighbourhood prototypes, e.g. restricted Coulomb energy networks [RCEN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Signal Processing (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

Testo allegato alla domanda di brevetto per invenzione industriale dal titolo:
?METODO DI ACCESSO A CONTENUTO MULTIMEDIALE?
La presente invenzione ? relativa a un metodo di accesso a un contenuto multimediale, per esempio foto e/o video. In particolare, l?invenzione si riferisce a un metodo di accesso basato su un riconoscimento facciale che permetta di riconoscere un soggetto in un?immagine o un video di riconoscimento e di consentire l?accesso a contenuti multimediali nei quali lo stesso soggetto sia presente mantenendo il rispetto della privacy grazie all?utilizzo di un codice.
DESCRIZIONE DELLO STATO DELLA TECNICA
Diversi eventi, come ad esempio competizioni sportive, concerti, riunioni, festeggiamenti, prevedono la presenza di un grande pubblico e di uno o pi? fotografi. Durante l?evento i fotografi possono scattare una o pi? foto, o riprendere uno o pi? video, che in seguito saranno entrambi generalmente definiti come contenuti multimediali.
I partecipanti all?evento hanno generalmente un interesse nel poter accedere ai contenuti multimediali registrati durante l?evento. Alcuni esempi possono essere quello di un maratoneta che voglia avere la sua foto scattata all?arrivo di una maratona, una famiglia che voglia avere una foto scattata in un parco divertimenti, o un gruppo di amici a un concerto che voglia una video ricordo.
In questi casi ? utile poter permettere alle persone ritratte nella foto di accedere ai contenuti multimediali. Nel passato, a questo fine, sono stati usati sistemi nei quali i fotografi caricavano i contenuti multimediali relativi all?evento su un sito web o un altro tipo di piattaforma e i partecipanti all?evento accedevano alla piattaforma, cercavano manualmente il contenuto multimediale che li ritraeva, e procedevano poi a scaricarlo o, dove previsto, comprarlo.
Questo sistema soffre di una grave carenza di privacy. Per poter permettere ai partecipanti all?evento di identificare i contenuti multimediali nei quali essi sono presenti ? necessario che essi possano accedere a tutti i contenuti multimediali, per valutare se questi li ritraggano o meno. Detto in altri termini, qualunque partecipante all?evento pu? accedere a tutti i contenuti multimediali dell?evento, inclusi quelli relativi ad altri partecipanti.
Inoltre, in particolare nel caso in cui l?accesso alla piattaforma sulla quale i contenuti multimediali non sia limitato ai partecipanti all?evento, qualsiasi persona con una connessione web alla piattaforma potr? accedere ai contenuti, anche se estranea all?evento, risultando in una ancora maggiore violazione della privacy dei partecipanti. Di recente, il riconoscimento facciale ? stato utilizzato per permettere di riconoscere un partecipante ad un dato evento. Per poter accedere ai contenuti multimediali che lo ritraggono, l?utente deve conoscere il contesto in cui i contenuti multimediali sono presenti, ad esempio il nome di un evento a cui ha partecipato, al fine di rintracciare la piattaforma che ospita i contenuti multimediali, cos? da eseguire il riconoscimento facciale.
Questo implica che l?utente scelga l?evento, ad esempio su un sito web che raccoglie contenuti multimediali di diversi eventi. In questa configurazione, il detto sito web necessita di indicare un elenco dei detti eventi, in modo tale che l?utente possa scegliere in quale evento cercare i contenuti multimediali che lo comprendono.
Questa soluzione presenta diversi problemi. Il fornitore del servizio di consultazione dei contenuti multimediali, ad esempio il gestore del detto sito web, deve indicare in maniera esplicita tutti gli eventi tra i quali ? possibile fare una ricerca. Questo rende visibili alcuni eventi che magari per loro stessa natura sarebbero preferibilmente privati, come ad esempio un matrimonio, una festa aziendale, o simili.
? inoltre possibile per chiunque, scegliendo un evento a caso e caricando una foto di una persona terza, per esempio ottenuta da fonti internet quali Facebook, linkedin, instagram, whatsapp o simili, effettuare il match con i contenuti multimediali dell?evento. Detto in altri termini, chiunque sia in possesso di una foto qualsiasi di una determinata persona pu? ottenere accesso a contenuti multimediali ritraenti questa persona. Ci? configura un chiaro problema di privacy.
Inoltre, si ? appurato che una ricerca trasversale di un viso in tutti i possibili eventi operati da un contenitore di eventi, per esempio il detto sito web, pu? generare facilmente dei falsi positivi, a causa del grande numero di contenuti multimediali che aumenta il numero di visi simili.
In aggiunta un riconoscimento facciale su un grande numero di contenuti multimediali fa uso di una grande quantit? di risorse computazionali e risulta quindi molto dispendioso per il gestore della piattaforma che offre il servizio. Esiste quindi la necessit? di poter permettere a dei partecipanti ad un evento di accedere ai contenuti multimediali che li ritraggono in maniera semplice per i partecipanti, cio? gli utenti del servizio, e in maniera sicura, che non permetta violazioni della privacy, nonch? tecnicamente e commercialmente gestibile dal fornitore del servizio di accesso ai contenuti multimediali.
SOMMARIO DELL?INVENZIONE
La soluzione ideata permette l?accesso a un contenuto multimediale in modo anonimo e privacy compliant utilizzando generalmente due criteri accoppiati: un codice e un?immagine di riconoscimento.
In particolare l?immagine di riconoscimento comprende un viso, ad esempio la foto di una persona, e permette vantaggiosamente di riconoscere contenuti multimediali comprendenti lo stesso viso, con una procedura di riconoscimento facciale. In aggiunta, il codice permette di limitare l?accesso ai contenuti multimediali in base al detto codice.
In questa maniera non si rende necessario rendere disponibile un elenco esplicito degli eventi, n? tantomeno permettere un accesso a tutti i contenuti multimediali al fine di permettere una ricerca in proprio a ogni singolo utente.
Una forma d?implementazione pu? riferirsi a un metodo per accesso a contenuti multimediali comprendente i passi di: generazione di un primo codice, acquisizione di contenuti multimediali, acquisizione del primo codice, acquisizione di un?immagine di riconoscimento, estrazione di dati identificativi dell?immagine di riconoscimento, ricerca di contenuti multimediali associati ai dati identificativi, abilitazione di accesso ai contenuti multimediali risultanti dal passo di ricerca.
Grazie a questa configurazione ? vantaggiosamente possibile abilitare un accesso ai contenuti multimediali in maniera privacy compliant e con un uso contenuto di risorse computazionali.
In alcune forme d?implementazione, i passi di acquisizione e estrazione possono essere eseguiti da un dispositivo utente, il metodo pu? inoltre comprendere, dopo il passo di estrazione, un passo di trasmissione dei dati identificativi dal dispositivo utente a un dispositivo fornitore di servizi.
Grazie a questa configurazione ? vantaggiosamente possibile limitare la distribuzione dell?immagine di riconoscimento al di fuori del dispositivo utente.
In alcune forme d?implementazione, il passo di ricerca pu? comprendere un passo di estrazione di dati identificativi di almeno uno dei contenuti multimediali, un passo di calcolo di una differenza tra i dati identificativi dell?immagine di riconoscimento e i dati identificativi dell?almeno uno dei contenuti multimediali.
Grazie a questa configurazione ? vantaggiosamente possibile implementare in maniera efficiente e affidabile la ricerca attraverso i contenuti multimediali senza renderli visibili a terzi.
In alcune forme d?implementazione, il metodo pu? inoltre comprendere un passo di associazione dei contenuti multimediali risultanti dal passo di ricerca a un secondo codice.
Grazie a questa configurazione ? vantaggiosamente possibile permettere un successivo riconoscimento dei dati multimediali risultanti dalla ricerca, per esempio per velocizzare successive ricerche e/o catalogare i dati multimediali utilizzando il secondo codice come tag o chiave.
In alcune forme d?implementazione, il secondo codice pu? corrispondere al primo codice.
Grazie a questa configurazione ? vantaggiosamente possibile associare in maniera diretta il codice fornito dall?utente ai contenuti multimediali che lo ritraggono.
In alcune forme d?implementazione, il secondo codice pu? essere un codice unico, diverso dal primo codice, preferibilmente derivato dal primo codice.
Grazie a questa configurazione ? vantaggiosamente possibile utilizzare il primo codice come codice associato ad un dato evento.
In alcune forme d?implementazione, il metodo pu? inoltre comprendere un passo di rimozione di almeno parte dei contenuti multimediali risultanti dal passo di ricerca. Grazie a questa configurazione ? vantaggiosamente possibile evitare che contenuti che ritraggono un primo utente e almeno un secondo utente rendano il primo utente visualizzabile dal secondo utente, lasciando al primo utente la scelta se rimuovere o meno la parte del contenuto multimediale che lo ritrae.
In alcune forme d?implementazione, il metodo pu? inoltre comprendere un secondo passo di estrazione di dati identificativi da almeno un contenuto multimediale risultante dal passo di ricerca, e un secondo passo di ricerca per contenuti multimediali associati ai dati identificativi risultanti dal secondo passo di estrazione. Grazie a questa configurazione ? vantaggiosamente possibile permettere la corretta identificazione di contenuti multimediali nei quali il viso di un utente sia morfologicamente almeno parzialmente diverso da quanto disponibile nell?immagine di riconoscimento, per esempio in seguito a un diverso taglio di capelli, trucco, barba, etc. Una forma d?implementazione pu? inoltre essere relativa a un sistema per accesso a contenuti multimediali comprendente almeno: un dispositivo utente, un dispositivo fotografo, un dispositivo fornitore di servizi, connettibile al dispositivo utente e al dispositivo fotografo, dove il sistema pu? essere configurato cos? per eseguire il metodo secondo una qualsiasi delle forme d?implementazione precedenti.
Grazie a questa configurazione ? vantaggiosamente possibile implementare fisicamente il metodo descritto precedentemente con una pluralit? di dispositivi indipendenti, operabili da diversi attori cos? da garantire un facile accesso ai contenuti multimediali da parte dell?utente senza rischiare invasioni della propria privacy.
Una forma d?implementazione pu? inoltre essere relativa a un dispositivo fornitore di servizi configurato cos? per eseguire i passi di: generazione di un primo codice, acquisizione di contenuti multimediali, acquisizione del primo codice, acquisizione di dati identificativi di un?immagine di riconoscimento, ricerca di contenuti multimediali associati ai dati identificativi, abilitazione di accesso ai contenuti multimediali risultanti dal passo di ricerca.
Grazie a questa configurazione ? vantaggiosamente possibile implementare un dispositivo fornitore di servizi cos? da garantire un facile accesso ai contenuti multimediali da parte di una pluralit? di utenti senza rischiare invasioni della privacy di ognuno degli utenti e con un uso efficace delle risorse computazionali del dispositivo fornitore di servizi.
BREVE DESCRIZIONE DELLE FIGURE
Ulteriori caratteristiche e vantaggi del metodo secondo la presente invenzione appariranno pi? chiari dalla descrizione seguente, esposta con riferimento alle figure allegate che ne illustrano alcuni esempi di attuazione non limitativi, nelle quali parti identiche o corrispondenti del dispositivo stesso sono identificate dagli stessi numeri di riferimento. In particolare:
- la figura 1 illustra schematicamente un metodo 1000 per accesso a contenuti multimediali;
- la figura 2 illustra schematicamente un metodo 2000 per accesso a contenuti multimediali;
- la figura 3A illustra schematicamente una pluralit? di contenuti multimediali 3200 e una pluralit? di codici 3100; - la figura 3B illustra schematicamente una pluralit? di contenuti multimediali 3200, alcuni dei quali sono associati ad un codice 3100;
- la figura 3C illustra schematicamente una pluralit? di contenuti multimediali 3200, alcuni dei quali sono associati ad un codice 3110;
- la figura 4 illustra schematicamente dei dispositivi di un sistema 4000;
- la figura 5 illustra schematicamente un passo S5600 di ricerca di contenuti multimediali;
- la figura 6 illustra schematicamente un metodo 6000 per accesso a contenuti multimediali;
- la figura 7 illustra schematicamente un metodo 7000 per accesso a contenuti multimediali;
- la figura 8 illustra schematicamente un metodo 8000 per accesso a contenuti multimediali; e
- la figura 9 illustra schematicamente un metodo 9000 per accesso a contenuti multimediali.
DESCRIZIONE DETTAGLIATA DI FORME Di IMPLEMENTAZIONE PREFERITE
La figura 1 illustra schematicamente un metodo 1000 per l?accesso a contenuti multimediali. La figura 4 illustra schematicamente un sistema 4000 che pu? implementare il metodo 1000 di figura 1 ed eventualmente altri metodi descritti nel seguito.
In particolare, il metodo 1000 pu? essere implementato da un sistema 4000 per accesso a contenuti multimediali comprendente almeno:
- un dispositivo utente 4300, operato ad esempio da un utente che ha partecipato ad un evento;
- un dispositivo fotografo 4500, operato per esempio da un fotografo che ha acquisito contenuti multimediali all?evento;
- un dispositivo fornitore di servizi 4400, connettibile al dispositivo utente 4300 e al dispositivo fotografo 4500, preferibilmente in maniera da poter scambiare dati con questi ultimi, per esempio tramite Internet.
Come risulter? evidente dalla descrizione che segue, il sistema 4000 pu? essere configurato cos? da eseguire il metodo 1000, o altri metodi descritti nel seguito, e permettere vantaggiosamente al fotografo di caricare contenuti multimediali relativi all?evento presso il dispositivo fornitore di servizi 4400, e all?utente di accedere a contenuti multimediali nei quali egli sia presente, tra quelli disponibili sul dispositivo fornitore di servizi 4400. Alcune forme d?implementazione dell?invenzione potranno inoltre essere relative al singolo dispositivo 4300, 4400, 4500, configurato cos? da eseguire uno o pi? passi del metodo 1000, o di altri metodi descritti nel seguito.
Vantaggiosamente l?invenzione permette di ottenere questo risultato senza necessariamente richiedere un contatto tra l?utente e il fotografo, migliorando quindi l?approccio alla privacy dei dati di entrambi. Inoltre, come risulter? evidente dal seguito, l?invenzione permette all?utente di evitare accessi indesiderati ai contenuti multimediali che lo ritraggono.
Sar? chiaro che, nonostante un solo dispositivo utente 4300 e un solo dispositivo fotografo 4500 siano stati illustrati, l?invenzione ? implementabile anche nel caso di una pluralit? di dispositivi utenti 4300 e di una pluralit? di dispositivi fotografi 4500, come risulter? evidente dalla descrizione seguente.
I dispositivi 4300, 4400, 4500 possono generalmente comprendere dispositivi elettronici operati dagli attori identificati sopra, cio? l?utente, il fornitore di servizi, e il fotografo, al fine di implementare uno o pi? dei passi del metodo 1000. Sar? dunque evidente che questi dispositivi possono essere genericamente implementati da un qualsiasi dispositivo elettronico con un hardware e software sufficiente per l?implementazione di uno o pi? dei passi successivamente descritti, per esempio un PC, uno smartphone, un tablet, una macchina fotografica, etc.
Il metodo 1000 comprende un passo S1100 di generazione di un codice 3100. Il codice 3100 pu? generalmente essere un codice interpretabile da un computer, per esempio un codice alfanumerico e/o un codice grafico, per esempio un codice a barre, un codice Aruco, un QRcode etc.
In alcune forme d?implementazione, il passo S1100 pu? essere implementato, ad esempio, da parte del dispositivo fornitore di servizi 4400.
Il codice 3100 pu?, inoltre, essere distribuito ad uno o pi? utenti, per esempio in maniera elettronica tramite invio al rispettivo dispositivo utente 4300, ma anche in maniera orale e/o cartacea. Come risulter? evidente dalla descrizione che segue, non sar? necessario per il dispositivo fornitore di servizi 4400 procedere ad identificare e/o stoccare dati riguardanti l?uno o pi? utenti ai quali ? stato fornito il codice 3100, rendendo la procedura di distribuzione del codice 3100 particolarmente semplice ed efficace.
Il codice 3100 pu? essere unico per un dato evento. In questo caso il codice 3100 potr? essere comune a una pluralit? di utenti partecipanti al dato evento. Alternativamente, o in aggiunta, il codice 3100 pu? essere unico per un dato utente. Nel seguito, se non diversamente specificato, si assumer? che l?invenzione sia applicabile a entrambe le configurazioni. Eventuali differenze di implementazione dell?invenzione nei due casi verranno discusse in seguito.
Il metodo 1000 comprende inoltre un passo S1200 di acquisizione di contenuti multimediali 3200. I contenuti multimediali 3200 possono essere, ad esempio, fotografie, video, o simili.
In alcune forme d?implementazione, il passo S1200 pu? essere implementato, ad esempio, da parte del dispositivo fotografo 4500 e/o da parte del dispositivo fornitore di servizi 4400. In alcune forme d?implementazione ci? pu? avvenire, per esempio, caricando i contenuti multimediali 3200 su una piattaforma online, ad esempio un sito web, una app, o simili gestiti dal fornitore di servizi, pi? generalmente trasmettendo i contenuti multimediali 3200, acquisiti dal dispositivo fotografo 4500, al dispositivo fornitore di servizi 4400.
Sar? chiaro che sebbene il passo S1200 sia rappresentato schematicamente come posteriore al passo S1100, in alcune forme d?implementazione sar? possibile acquisire i contenuti multimediali 3200 precedentemente o in parallelo al passo S1100 di generazione del codice 3100.
La figura 3A illustra schematicamente tre codici 3100, che sono intesi essere diversi tra di loro come schematicamente indicato dagli indici #1-3, e sei contenuti multimediali 3200, anch?essi intesi come diversi tra di loro come schematicamente indicato dagli indici #1-6. Questa figura pu? quindi rappresentare schematicamente il contenuto di una memoria dati del dispositivo fornitore di servizi S4400 dopo l?esecuzione dei passi S1100 e S1200.
Il metodo 1000 comprende inoltre un passo S1300 di acquisizione del codice 3100.
In alcune forme d?implementazione, il passo S1300 di acquisizione del codice 3100 pu? essere preferibilmente implementato dal dispositivo utente 4300.
Sar? chiaro che l?esecuzione del passo S1300, illustrata in figura 1 come antecedente il passo S1500 non ? limitata a questo posizionamento temporale. In generale sar? sufficiente che il passo S1300 sia posteriore al passo S1100, dove il codice 3100 viene generato, e anteriore al passo S1700, dove, come sar? descritto pi? in seguito, il codice 3100 viene utilizzato.
Generalmente, come sar? descritto pi? in dettaglio in seguito, il codice 3100 permette al dispositivo fornitore di servizi 4400 di associare l?utente al codice 3100, o ad un codice derivato dal codice 3100, cos? da assicurare che l?utente abbia controllo sui contenuti multimediali che vengono riconosciuti come comprendenti il suo volto.
In alcune forme d?implementazione, in particolare quelle in cui il codice 3100 ? unico per ogni utente, sar? possibile implementare un passo di controllo della presenza del codice 3100 acquisito in un database di codici utilizzati, e un successo passo di stoccaggio del codice 3100 acquisito nel database di codici utilizzati. In questa maniera ? vantaggiosamente possibile accertarsi che lo stesso codice 3100 non sia utilizzato pi? di una singola volta, aumentando cos? la privacy dell?utente associato al codice 3100. In alcune forme d?implementazione il metodo 1000 potr? quindi inoltre prevedere un passo di controllo di utilizzo del codice 3100 e un passo di terminazione del metodo, non illustrati, nel caso in cui, in seguito al passo di controllo di utilizzo, risulti che il codice 3100 acquisito ? gi? presente nel database di codici utilizzati. I passi di controllo di utilizzo e di terminazione potranno, in alcune forme d?implementazione, essere successivi al passo S1300. In alcune forme d?implementazione, i passi di controllo di utilizzo e di terminazione potranno essere preferibilmente implementati dal dispositivo utente 4300, o dal dispositivo fornitore di servizi 4400.
Il metodo 1000 comprende inoltre un passo S1400 di acquisizione di un?immagine di riconoscimento.
In alcune forme d?implementazione, il passo di acquisizione del codice 3100 pu? essere preferibilmente implementato dal dispositivo utente 4300.
L?immagine di riconoscimento pu? essere acquisita sotto forma di un file immagine, o estratta come diaframma di un video. L?operazione di acquisizione pu? essere operata in modo noto, per esempio scattando una foto tramite una macchina foto e/o smartphone, e/o tramite lo stesso dispositivo utente 4300, e/o acquisendo una file gi? salvato tramite un software, una app, o altro. L?immagine di riconoscimento comprende preferibilmente il volto dell?utente, cos? da permettere l?esecuzione di un riconoscimento facciale, come sar? descritto nel seguito. Il passo S1400 pu? essere implementato dal dispositivo utente 4300.
In alcune forme d?implementazione, il passo S1400 potr? inoltre comprendere lo scatto di un selfie e/o un passo di controllo dell?avvenuto scatto di un viso reale.
Quest?ultimo passo pu? essere implementato sotto forma di un passo di ?liveness detection?. Questo termine identifica una classe di algoritmi con i quali ? possibile determinare se un selfie ? stato scattato da un viso reale e non da una foto del detto viso. Alcuni esempi di questi algoritmi sono noti, per esempio, dai documenti:
- ?An overview of face liveness detection?, Saptarshi Chakraborty, Dhrubajyoti Das, International Journal on Information Theory (IJIT), Vol.3, No.2, April 2014; - ?Face liveness detection based on perceptual image quality assessment features with multi-scale analysis?, Chun-Hsiao Yeh, Herng-Hua Chang, 2018 IEEE Winter Conference on Applications of Computer Vision (WACV); - ?Face liveness detection using variable focusing?, Sooyeon Kim, Sunjin Yu, Kwangtaek Kim, Yuseok Ban, Sangyoun Lee, 2013 International Conference on Biometrics (ICB);
- ?Liveness Detection Using Face Recognition?, Prakash Rajagopal, Vishesh Tanksale, CS B657 Final Project Report, http://vision.soic.indiana.edu/b657/sp2016/projects/pr akraja/paper.pdf;
- ?Real-time face liveness detection with Python, Keras and OpenCV?, Jordan Van Eetveldt, https://towardsdatascience.com/real-time-face
liveness-detection-with-python-keras-and-opencvc35dc70dafd3;
- La libreria ?libfaceid?, disponibile per esempio a https://github.com/keyurr2/libfaceid
Il vantaggio di questo approccio consiste nella possibilit? di garantire che l?immagine di riconoscimento ? derivante da una persona vera, cio? l?utente del metodo, e non da un?altra immagine di quest?ultimo. In questa maniera ? vantaggiosamente possibile assicurare che terzi sfruttino fotografie o video di un utente per accedere a contenuti multimediali raffiguranti quest?ultimo, l?accesso ai quali ? invece vantaggiosamente permesso solo all?utente stesso, con lo scatto del selfie accertato con le modalit? descritte.
Il metodo 1000 comprende inoltre un passo S1500 di estrazione di dati identificativi dell?immagine di riconoscimento.
In particolare, in alcune forme d?implementazione, sar? possibile analizzare l?immagine di riconoscimento cos? da estrarre dei dati identificativi dell?immagine di riconoscimento, cio? una serie di dati tali per cui esista una corrispondenza univoca tra l?immagine di riconoscimento e i detti dati identificativi, preferibilmente tra il viso presente nell?immagine di riconoscimento e i detti dati identificativi. In alcune forme d?implementazione, data una pluralit? di immagini di riconoscimento comprendenti tutte il volto della stessa persona, la funzione di estrazione dei dati identificativi potr? essere configurata cos? da risultare in una corrispondenza univoca di tutte le dette immagini di riconoscimento della data persona e un unico set di dati identificativi, o di tutte le dette immagini di riconoscimento della data persona e una pluralit? di set di dati identificativi, con una differenza tra di loro inferiore a un valore predeterminato.
In altri termini, i detti dati identificativi possono essere interpretatati come una codifica digitale associata al viso di una determinata persona. Questa estrazione di dati identificativi pu? essere ottenuta, per esempio, utilizzando un opportuno algoritmo di estrazione di dati identificativi quale ad esempio quello fornito:
- dalla libreria open source DLIB, disponibile all?indirizzo http://dlib.net;
- dalla libreria OpenFacem, disponibile all?indirizzo https://cmusatyalab.github.io/openface/;
- dalla libreria OpenBiometrics, disponibile all?indirizzo http://openbiometrics.org;
- dalla libreria FaceNet, disponibile all?indirizzo https://github.com/davidsandberg/facenet
In una forma d?implementazione, il passo S1400 pu? essere eseguito dal dispositivo utente 4300 mentre il passo S1500 pu? essere eseguito dal dispositivo fornitore di servizi 4400. In questo caso sar? quindi prevedibile un ulteriore passo, non illustrato, di trasmissione dell?immagine di riconoscimento dal dispositivo utente 4300 al dispositivo fornitore di servizi 4400.
In una forma d?implementazione preferita, i passi S1400 e S1500 possono essere eseguiti dal dispositivo utente 4300, il che permette vantaggiosamente di evitare la trasmissione dell?immagine di riconoscimenti al dispositivo fornitore di servizi 4400. In questo caso, come illustrato in figura 2, il metodo 2000 pu? inoltre comprendere un passo S2510 di trasmissione/ricezione dei dati identificativi dell?immagine di riconoscimenti al dispositivo fornitore di servizi 4400, preferibilmente compreso tra i passi S1500 e S1600.
In alcune forme d?implementazione, il passo S2510 pu? essere vantaggiosamente operato come trasmissione dal dispositivo utente 4300 e come ricezione dal dispositivo fornitore di servizi 4400.
Questa implementazione risulta particolarmente vantaggiosa poich? riduce la quantit? di dati da trasmettere dal dispositivo utente 4300 al dispositivo fornitore di servizi 4400, cos? come la quantit? di dati che quest?ultimo necessita di salvare. Inoltre le risorse computazionali necessarie per la detta estrazione vengono distribuite tra i vari utenti 4300, riducendo il carico di lavoro del dispositivo fornitore di servizi 4400. Infine immagini ritraenti l?utente non vengono n? trasmesse n? stoccate da parte del fornitore di servizi, riducendo il rischio di disseminazione accidentale delle dette immagini.
Il metodo 1000 comprende inoltre un passo S1600 di ricerca di contenuti multimediali associati ai dati identificativi. In alcune forme d?implementazione, il passo di ricerca S1600 pu? essere preferibilmente implementato dal dispositivo fornitore di servizi 4400.
In particolare, in alcune forma d?implementazione, sar? possibile ricercare tra una pluralit? di contenuti multimediali, comprendenti i contenuti multimediali acquisiti al passo S1200 ma non necessariamente limitati a questi. La ricerca potr? generalmente essere finalizzata all?individuazione di uno o pi? contenuti multimediali comprendenti un viso identificato in base ai dati identificativi estratti dall?immagine di riconoscimento. In alcune forme d?implementazione, la ricerca potr? essere limitata ai contenuti multimediali associati ad un determinato evento. In questo caso si rende necessario, per il fornitore di servizi, di conoscere quali contenuti multimediali sono associati ad un dato evento. In una forma d?implementazione questo sar? possibile implementando al passo S1200 l?acquisizione di un codice evento, fornito al fotografo, oppure richiedendo al fotografo di indicare un evento tra una lista di eventi disponibili. Nelle forme d?implementazione nelle quali il codice 3100 ? unico per un dato evento, il codice evento fornito al fotografo potr? essere lo stesso codice 3100. In alternativa, o in aggiunta, in particolare nel caso in cui il codice fornito all?utente al passo S1100 sia unico per l?utente, sar? possibile implementare al passo S1100 un?associazione della pluralit? di codici unici forniti agli utenti con un singolo codice evento, fornito ai fotografi. Successivamente, in fase di acquisizione del codice utente al passo S1300 sar? vantaggiosamente possibile identificare il codice evento ad esso associato e riconoscere di conseguenza i contenuti multimediali derivanti da tale evento.
In questa maniera sar? vantaggiosamente possibile limitare la ricerca dei contenuti multimediali a quelli relativi ad un evento indicato dall?utente tramite l?acquisizione del codice al passo S1300.
Sar? chiaro che per l?implementazione del passo S1600 diverse metodologie di riconoscimento del contenuti di contenuti multimediali potranno essere implementate.
La figura 5 illustra, a titolo di esempio, una possibile implementazione del passo S1600 sotto forma di un passo S5600 di ricerca contenuti multimediali.
In particolare, in alcune forme d?implementazione, il passo di ricerca S5600 pu? comprendere un passo S5610 di estrazione di dati identificativi di almeno uno dei contenuti multimediali 3200.
In alcuni casi questo passo di estrazione potr? essere operato in maniera analoga al passo di estrazione S1500 di dati identificativi dell?immagine di riconoscimento, gi? descritto. In alternativa, o in aggiunta, si potranno utilizzare algoritmi noti per l?implementazione del passo di estrazione S1500 e/o per il passo di estrazione S5610, eventualmente diversi tra di loro.
Il passo di ricerca S5600 pu? inoltre comprendere un passo di calcolo S5620 di una differenza tra i dati identificativi dell?immagine di riconoscimento e i dati identificativi dell?almeno uno dei contenuti multimediali 3200.
A titolo di esempio, data una formulazione vettoriale dei dati identificativi P per l?immagine di riconoscimento P = (P1, P2 ? PN)
e data una formulazione vettoriale dei dati identificativi Q per l?almeno uno dei contenuti multimediali 3200
Q = (Q1, Q2 ? QN)
sar? possibile implementare il passo di calcolo come una distanza D euclidea tra i due vettori
Eq.1 D = [ (Q1-P1)? (Q2-P2)? ? (QN-PN)? ]<1/2>
In alcune forme d?implementazione, al fine di fornire un risultato migliore, il training della rete neurale che ha portato all?estrazione dei dati identificativi per l?immagine di riconoscimento pu? essere lo stesso usato per la rete neurale utilizzata per l?estrazione dei dati identificativi del contenuto multimediale. In questa forma d?implementazione risulta quindi vantaggioso permettere alle due reti neurali indicate sopra di essere allineate, condividendo lo stesso dataset di training. Questo potr? essere vantaggiosamente implementato condividendo il dataset di training tra le due reti neurali. Preferibilmente, il dataset di training di riferimento viene salvato sul dispositivo fornitore di servizi 4400 e condiviso con il dispositivo utente 4300.
Nelle forme d?implementazione nelle quali l?estrazione dei dati identificativi dell?immagine di riconoscimento viene implementata dal dispositivo fornitore di servizi 4400, come ad esempio nel metodo illustrato in figura 2, sar? sufficiente utilizzare la stessa rete neurale per l?estrazione dei dati identificativi operata al passo S2510 e al passo S1600.
In alcune forme d?implementazione, l?estrazione dei vettori sopra indicati a partire una data immagine o contenuto multimediale pu? essere ottenuta tramite algoritmi di estrazione di dati identificativi noti, quali ad esempio: - ?FaceNet: A Unified Embedding for Face Recognition and Clustering?, Florian Schroff, Dmitry Kalenichenko, James Philbin, Proceedings of the IEEE Computer Society Conference on Computer Vision and Pattern Recognition 2015.
che permette vantaggiosamente di garantire la compatibilit? dei dati identificativi estratti da diverse immagini, indipendentemente dalla libreria scelta.
In alcune forme d?implementazione la rete neurale utilizzata pu? essere una versione ridotta a 29 layers convoluzioni con un numero inferiore di filtri, per esempio la met?, rispetto a ResNet-34 definita nel documento:
- ?Deep Residual Learning for Image Recognition?, Kaiming He, Xiangyu Zhang, Shaoqing Ren, Jian Sun, 2016 IEEE Conference on Computer Vision and Pattern Recognition (CVPR).
In generale l?estrazione dei dati identificativi pu? essere ottenuta con un qualsiasi algoritmo per l?estrazione delle features facciali. Sempre in generale, algoritmi basati sul modello 128-D definito sopra sono preferibili, perch? permette di poter utilizzare un algoritmo specifico eventualmente ottimizzato per ogni particolare piattaforma. Per esempio, a titolo esemplificativo, su server pu? essere pi? conveniente utilizzare DLIB piuttosto che altre librerie per l?integrazione con le interfacce CUDA delle GPU Nvidia, mentre sui dispositivi mobili che non sono dotati di GPU Nvidia pu? essere che sia pi? efficiente utilizzare altri algoritmi di estrazione al fine di migliorare le performance.
I contenuti multimediali per i quali la differenza, o la distanza euclidea nell?esempio specifico sopra, siano inferiori a un valore di soglia predeterminato potranno essere considerati come comprendenti un viso identificato in base ai dati identificativi estratti dall?immagine di riconoscimento e quindi appartenere ai risultati del passo S1600 di ricerca.
Nonostante la descrizione sopra sia stata, per chiarezza espositiva, fatta relativamente a un singolo contenuto multimediale, sar? evidente che l?invenzione potr? comparare i dati identificativi dell?immagine di riconoscimento con una pluralit? di dati identificativi corrispondenti a una pluralit? di contenuti multimediali. Il metodo 1000 comprende inoltre un passo S1700 di abilitazione di accesso ai contenuti multimediali risultanti dal passo di ricerca S1600. Il passo di abilitazione S1700 pu? essere preferibilmente implementato dal dispositivo fornitore di servizi 4400.
In particolare, i contenuti multimediali risultanti dal passo di ricerca S1600 sono contenuti multimediali nei quali ? presente il viso dell?utente, identificato dall?immagine di riconoscimento.
Il passo di abilitazione pu? quindi essere implementato in maniera da permettere all?utente, preferibilmente tramite il dispositivo utente 4300, di accedere ai contenuti multimediali risultanti dal passo di ricerca S1600. L?implementazione specifica, come sar? evidente all?esperto nel settore, pu? generalmente essere ottenuta tramite un?associazione dei contenuti multimediali risultanti dal passo di ricerca S1600 a dei permessi associati l?utente associato ai dati identificativi dell?immagine di riconoscimento, per esempio permettendo all?utente in oggetto di creare un account presso il dispositivo fornitore di servizi 4400. In aggiunta, o in alternativa, sar? possibile effettuare un?associazione dei contenuti multimediali risultanti dal passo di ricerca S1600 a dei permessi associati al dispositivo utente 4300.
Inoltre, in alcune forme d?implementazione, come schematicamente illustrato dal metodo 6000 in figura 6, il metodo 1000 pu? inoltre comprendere un passo di associazione S6800 dei contenuti multimediali 3200 risultanti dal passo di ricerca S1600 a un secondo codice 3110.
In alcune forme d?implementazione, il passo di associazione S6800 pu? essere preferibilmente implementato dal dispositivo fornitore di servizi 4400.
Sar? chiaro che l?esecuzione del passo S6800, illustrata in figura 6 come successiva al passo S1600 potr? essere implementata anteriormente, posteriormente o contemporaneamente con il passo S1700.
In generale, il passo di associazione 6800 permette di associare i contenuti multimediali 3200 risultanti dal passo di ricerca S1600, e quindi derivanti dall?immagine di riconoscimento, con un secondo codice 3110 associato all?utente, cio? alla persona illustrata nell?immagine di riconoscimento. In questa maniera sar? possibile identificare questi contenuti multimediali in successive ricerche, cos? da eventualmente evitare che i contenuti multimediali vengano mostrati ad altri utenti. Questa funzionalit? verr? descritta in dettaglio pi? in seguito. In generale, il secondo codice 3110 potr? avere caratteristiche simili a quelle gi? descritte per il primo codice.
L?associazione potr? avvenire in modalit? di per s? note, per esempio creando un tag associato al contenuto multimediale e contenente il secondo codice 3110. Alternativamente, o in aggiunta, sar? possibile registrare in un database un?associazione tra il secondo codice 3110 e l?uno o pi? contenuti multimediali.
In alcune forme d?implementazione, il secondo codice 3110 pu? corrispondere al primo codice 3100.
Questa forma d?implementazione ? particolarmente vantaggiosa, per esempio, nel caso in cui il primo codice 3100 sia unico per ogni utente. In effetti, in questa maniera, essendo il secondo codice 3110 unico per l?utente, la sua associazione al contenuto multimediale nel quale sia stato identificato l?utente permetter? di identificare il contenuto multimediale in future ricerche in maniera univoca come appartenente all?utente in questione. Questo permetter? inoltre in maniera vantaggiosa di identificare velocemente tutti i contenuti multimediali associati all?utente, con l?input da parte di quest?ultimo del primo codice 3100, del quale egli ? a conoscenza.
Questa forma d?implementazione ? schematicamente illustrata in figura 3B. In particolare, in figura 3B, si assume, per esempio, che il codice #1 sia quello acquisito dall?utente al passo S1300 e che sia un codice unico associato all?utente che ha eseguito il metodo 1000. Si assume inoltre che i contenuti multimediali #1-3 comprendano il volto dell?utente, riconosciuto dall?immagine di riconoscimento acquisita dall?utente al passo S1400, che ha di conseguenza portato all?identificazione dei contenuti multimediali #1-3 al passo S1600. Il risultato del passo di associazione S5800, schematicamente illustrato dalle linee tratteggiate, permette quindi di associare il codice #1, collegato all?utente, ai contenuti multimediali #1-3, comprendenti il viso dell?utente.
In alcune forme d?implementazione, il secondo codice 3110 pu? essere un codice unico, diverso dal primo codice 3100. Questa forma d?implementazione ? particolarmente vantaggiosa, per esempio, nel caso in cui il primo codice 3100 sia unico per ogni evento ma comune a una pluralit? di utenti. Al fine di permettere di identificare i contenuti multimediali associati ad un singolo utente, con i vantaggi precedentemente indicati, ? quindi preferibile creare un secondo codice 3110, unico per l?utente. In questo caso, il passo di associazione 6800 potr? essere anticipato da un passo S7810 di creazione del secondo codice 3110, come schematicamente illustrato in figura 7.
In alcune forme d?implementazione, il passo di creazione S7810 pu? essere preferibilmente implementato dal dispositivo fornitore di servizi 4400.
Sar? chiaro che l?esecuzione del passo S7810, illustrata in figura 7 come precedente al passo S6800 potr? essere implementata non necessariamente immediatamente prima del passo S6800 ma, pi? in generale, tra il passo S1400, che da inizio a una procedura di riconoscimento associata ad un utente, e il passo S6800, dove si rende necessario l?utilizzo del secondo codice 3110.
Questa forma d?implementazione ? schematicamente illustrata in figura 3C. In particolare, in figura 3C, si assume, per esempio, che il codice #1 sia quello acquisito dall?utente al passo S1300 e che sia un codice unico associato a un evento, ma comune a una pluralit? di utenti partecipanti a quell?evento. Per esempio si considereranno due partecipanti, risultanti nella generazione di due secondi codici 3110, identificati dai rispettivi indici #1-1 e #1-2. Nel caso illustrato, all?utente che sta effettuando il metodo, viene associato il secondo codice #1-1, e, come nel caso di figura 3B, questo viene associato ai contenuti multimediali #1-3, come indicato dalle linee tratteggiate. In alcune forme d?implementazione, sar? possibile limitare il numero di secondi codici 3110 generati al passo S7810 per un dato primo codice 3100 ad un valore di soglia predefinito, preferibilmente specificato al passo di generazione del primo codice 3100. In questa maniera sar? vantaggiosamente possibile introdurre un ulteriore controllo contro accessi non identificati ai contenuti multimediali relativi all?evento associato al primo codice 3100. Per esempio, se il fornitore di servizi ? a conoscenza del fatto che all?evento associato al primo codice 3100 hanno partecipato X persone, sar? possibile impostare detto valore di soglia predefinito a X, cos? da assicurarsi che, una volta che tutti i partecipanti avranno fatto accesso ai propri contenuti multimediali, non sia possibile per terzi accedere ulteriormente ai contenuti multimediali, non essendo pi? possibile la generazione di secondi codici In aggiunta, in alcune forme d?implementazione il secondo codice 3110 pu? essere preferibilmente derivato dal primo codice 3100.
Con il termine derivato, in alcune forme d?implementazione, si intender? che almeno parte del primo codice 3100 venga utilizzata per la generazione di una pluralit? di secondi codici 3110. Per esempio, con riferimento alla figura 3C, almeno parte del codice #1 pu? essere utilizzato per la generazione dei codici #1-1 e #1-2. In alcune forme d?implementazione, la generazione dei secondi codici sar? tale per cui, partendo dal secondo codice 3110 sia possibile risalire alla parte del primo codice 3100 dal quale il secondo codice 3110 ? stato generato.
Sar? chiaro che questo metodo di generazione del secondo codice pu? essere implementato in diverse maniere. A titolo di esempio banale, il primo codice 3100 potrebbe essere un codice alfanumerico di X caratteri e il secondo codice 3110 potrebbe essere un codice alfanumerico di X+Y caratteri, dove gli X caratteri del primo e del secondo codice corrispondono, e dove gli Y caratteri del secondo codice permettono di creare una pluralit? di secondi codici, unici per ogni utente.
La generazione di un secondo codice 3110 in maniera derivata dal primo codice 3100 permette vantaggiosamente al dispositivo fornitore di servizi 4400 di identificare non solo i contenuti multimediali associati a un singolo utente, come precedentemente descritto, ma anche quelli associati a un singolo evento, in maniera semplice ed efficace.
Inoltre, in alcune forme d?implementazione, come schematicamente illustrato dal metodo 8000 in figura 8, il metodo 1000 pu? inoltre comprendere un passo S8900 di rimozione di almeno parte dei contenuti multimediali 3200 risultanti dal passo di ricerca S1600.
In alcune forme d?implementazione, il passo di rimozione S8900 pu? essere preferibilmente implementato dal dispositivo fornitore di servizi 4400.
Sar? chiaro che l?esecuzione del passo S8900, illustrata in figura 8 come successiva al passo S1600 potr? essere implementata anteriormente, posteriormente o contemporaneamente con uno qualsiasi dei passi successivi al passo S1600.
In generale, la finalit? del passo di rimozione S8900 ? quella di evitare che un contenuto multimediale 3200 risultante dal passo di ricerca S1600 possa essere anche il risultato di un?altra ricerca, con l?eccezione di contenuti multimediali con pi? volti, cos? da evitare che l?accesso al contenuto multimediale venga autorizzato anche per utenti che non vi sono ritratti.
Il passo di rimozione S8900 pu? essere implementato, in alcune forme d?implementazione, realizzando una copia del contenuto multimediale 3200 risultato dal passo di ricerca S1600, e eliminando/modificando i pixels relativi all?area nella quale ? stato riconosciuto il volto corrispondente ai dati identificativi dell?immagine di riconoscimento. In successive esecuzioni del metodo 1000, sar? poi possibile eseguire il passo di ricerca S1600 sui contenuti multimediali cos? modificati, rendendo quindi impossibile che lo stesso volto sia riconosciuto pi? di una volta e che quindi accesso ai contenuti di un utente sia inavvertitamente concesso ad altri utenti.
In aggiunta, o in alternativa, il passo di rimozione S8900 pu? essere implementato, in alcune forme d?implementazione, identificando l?area nella quale ? stato riconosciuto il volto corrispondente ai dati identificativi dell?immagine di riconoscimento e salvando informazioni relative a detta area in associazione con il contenuto multimediale. In successive esecuzioni del metodo 1000, sar? poi possibile eseguire il passo di ricerca S1600 sui contenuti multimediali ad eccezione della detta area, rendendo quindi impossibile che lo stesso volto sia riconosciuto pi? di una volta con gli stessi vantaggi gi? descritti. Il termine ?rimozione? non implicher? quindi in questo caso la rimozione di dati dal contenuto multimediale ma solo l?identificazione di aree da rimuoversi in successive ricerche. Questo approccio ha il vantaggio di ridurre la quantit? di dati necessaria da salvare, non richiedendo alcuna copia dei contenuti multimediali.
Come sar? evidente dalla descrizione precedente, nel caso di un?immagine comprendente pi? volti, il passo di rimozione S8900 permette comunque di identificare i diversi volti e consentire l?accesso al contenuto multimediale da parte dei diversi utenti in esso ritratti.
La figura 9 rappresenta un?ulteriore forma d?implementazione dell?invenzione. In questo caso, il metodo 9000 differisce dal metodo 1000 per la presenza aggiuntiva dei passi S9410 e S9410.
In particolare, nel metodo 1000, la ricerca dei contenuti multimediali poteva essere effettuata pi? volte in base ai dati identificativi estratti dell?immagine di riconoscimento. Questo pu?, in alcuni casi, portare al mancato riconoscimento di contenuti multimediali nel caso in cui l?utente abbia un viso diverso dal momento dell?evento al momento di esecuzione del metodo, per esempio per presenza/assenza di occhiali, diversi capelli, barba, etc.
Per risolvere questo problema, il metodo 9000 comprende inoltre un secondo passo di estrazione S9410 di dati identificativi da almeno un contenuto multimediale risultante dal passo di ricerca S1600. A causa della differenze nel volto tra il momento dell?evento e quello dell?esecuzione del metodo, questi dati identificativi possono pi? rappresentativi del volto dell?utente al momento dell?evento di quelli estratti dall?immagine di riferimento. ? dunque vantaggioso continuare e/o ripetere la ricerca tra i contenuti multimediali utilizzando i dati identificativi estratti al passo S9410 invece di quelli estratti al passo S1500.
Questo ? schematicamente rappresentato da un secondo passo di ricerca S9610 per contenuti multimediali associati ai dati identificativi risultanti dal secondo passo di estrazione S9410. Il secondo passo di ricerca S9610 pu? generalmente essere implementato come il gi? descritto passo di ricerca S1600, S5600, con la differenza che la ricerca viene basata sui dati identificativi estratti al passo S9410 invece di quelli estratti al passo S1500.
In alcune forme d?implementazione, i passi S9410 e S9610 possono essere implementati dal dispositivo fornitore di servizi 9400.
A titolo di esempio si potr? immaginare una configurazione in cui il volto dell?utente sia presente in due contenuti multimediali M1 e M2, tali per cui:
- la differenza tra i dati identificativi dell?immagine di riconoscimento e i dati identificativi estratti da M1 ? superiore al livello di soglia per la ricerca; - la differenza tra i dati identificativi dell?immagine di riconoscimento e i dati identificativi estratti da M2 ? inferiore al livello di soglia per la ricerca; - la differenza tra i dati identificativi estratti da M1 e i dati identificativi estratti da M2 ? inferiore al livello di soglia per la ricerca;
questa forma d?implementazione permetter? di identificare M2 durante il passo di ricerca S1600. L?identificazione di M1, che con il metodo 1000 non sarebbe possibile, sar? invece possibile durante il passo di ricerca S9610.
Grazie alle forme d?implementazione sopra descritte risulta quindi possibile permettere a dei partecipanti ad un evento di accedere ai contenuti multimediali che li ritraggono in maniera semplice per i partecipanti, cio? gli utenti del servizio, e in maniera sicura, che non permetta violazioni della privacy, nonch? tecnicamente e commercialmente gestibile dal fornitore del servizio di accesso ai contenuti multimediali.
Nella descrizione sopra, diverse forme d?implementazione sono state descritte, ciascuna comprende una o pi? caratteristiche tecniche. Sar? chiaro che l?invenzione non ? limitata alle forme d?implementazione descritte nella forma descritta. In particolare sar? possibile ottenere forme d?implementazione che differiscano dalle forme d?implementazione descritte per l?assenza di una o pi? delle caratteristiche descritte. Sar? inoltre possibile combinare una o pi? caratteristiche di una o pi? forme d?implementazione, senza necessariamente incorporare tutte le rimanenti caratteristiche, risultando in ulteriori forme d?implementazione.
NUMERI DI RIFERIMENTO
1000: metodo per accesso a contenuti multimediali S1100: generazione codice
S1200: acquisizione contenuti multimediali S1300: acquisizione codice
S1400: acquisizione immagine di riconoscimento S1500: estrazione dati identificativi
S1600: ricerca contenuti multimediali
S1700: abilitazione accesso contenuti multimediali
2000: metodo per accesso a contenuti multimediali S2510: trasmissione dati identificativi
3100: primo codice
3110: secondo codice
3200: contenuto multimediale
4000: sistema per accesso a contenuti multimediali 4300: dispositivo utente
4400: dispositivo fornitore servizi
4500: dispositivo fotografo
S5600: ricerca contenuti multimediali
S5610: estrazione dati identificativi
S5620: calcolo distanza
6000: metodo per accesso a contenuti multimediali S6800: associazione contenuti-codice
7000: metodo per accesso a contenuti multimediali S7810: creazione secondo codice
8000: metodo per accesso a contenuti multimediali S8900: rimozione parte contenuti multimediali
9000: metodo per accesso a contenuti multimediali S9410: seconda estrazione dati identificativi S9610: seconda ricerca contenuti multimediali

Claims (10)

RIVENDICAZIONI
1. Metodo (1000, 2000, 6000, 7000, 8000, 9000) per accesso a contenuti multimediali comprendente i passi di: generazione (S1100) di un primo codice (3100), acquisizione (S1200) di contenuti multimediali (3200), acquisizione (S1300) del primo codice (3100), acquisizione (S1400) di un?immagine di riconoscimento, estrazione (S1500) di dati identificativi dell?immagine di riconoscimento,
ricerca (S1600, S5600) di contenuti multimediali associati ai dati identificativi,
abilitazione (S1700) di accesso ai contenuti multimediali risultanti dal passo di ricerca (S1600).
2. Metodo (2000) secondo la rivendicazione 1, dove i passi di acquisizione (S1400) e estrazione (S1500) sono eseguiti da un dispositivo utente (4300), il metodo comprendente inoltre, dopo il passo di estrazione (S1500), un passo di trasmissione (S2510) dei dati identificativi dal dispositivo utente (4300) a un dispositivo fornitore di servizi (4400).
3. Metodo (1000, 2000, 6000, 7000, 8000, 9000) secondo la rivendicazione 1 o 2, dove il passo di ricerca (S5600) comprende un passo di estrazione (S5610) di dati identificativi di almeno uno dei contenuti multimediali (3200), un passo di calcolo (S5620) di una differenza tra i dati identificativi dell?immagine di riconoscimento e i dati identificativi dell?almeno uno dei contenuti multimediali (3200).
4. Metodo (6000, 7000) secondo la rivendicazione 1, comprendente inoltre un passo di associazione (S6800) dei contenuti multimediali (3200) risultanti dal passo di ricerca (S1600) a un secondo codice (3110).
5. Metodo (6000) secondo la rivendicazione 4, dove il secondo codice (3110) corrisponde al primo codice (3100).
6. Metodo (7000) secondo la rivendicazione 4, dove il secondo codice (3110) ? un codice unico, diverso dal primo codice (3100), preferibilmente derivato dal primo codice (3100).
7. Metodo (8000) secondo una qualsiasi delle rivendicazioni precedenti comprendente inoltre un passo di rimozione (S8900) di almeno parte dei contenuti multimediali (3200) risultanti dal passo di ricerca (S1600).
8. Metodo (9000) secondo una qualsiasi delle rivendicazioni precedenti comprendente inoltre un secondo passo di estrazione (S9410) di dati identificativi da almeno un contenuto multimediale risultante dal passo di ricerca (S1600, S5600), e un secondo passo di ricerca (S9610) per contenuti multimediali associati ai dati identificativi risultanti dal secondo passo di estrazione (S9410).
9. Sistema (4000) per accesso a contenuti multimediali comprendente almeno:
un dispositivo utente (4300),
un dispositivo fotografo (4500),
un dispositivo fornitore di servizi (4400), connettibile al dispositivo utente (4300) e al dispositivo fotografo (4500),
dove il sistema (4000) ? configurato cos? per eseguire il metodo (1000, 2000, 6000, 7000, 8000, 9000) secondo una qualsiasi delle rivendicazioni precedenti.
10. Dispositivo fornitore di servizi (4400) configurato cos? per eseguire i passi di:
generazione (S1100) di un primo codice (3100),
acquisizione (S1200) di contenuti multimediali (3200),
acquisizione (S1300) del primo codice (3100),
acquisizione (S1400-S1500, S2510) di dati identificativi di un?immagine di riconoscimento,
ricerca (S1600, S5600) di contenuti multimediali associati ai dati identificativi,
abilitazione (S1700) di accesso ai contenuti multimediali risultanti dal passo di ricerca (S1600).
IT102020000013630A 2020-06-08 2020-06-08 Metodo di accesso a contenuto multimediale IT202000013630A1 (it)

Priority Applications (3)

Application Number Priority Date Filing Date Title
IT102020000013630A IT202000013630A1 (it) 2020-06-08 2020-06-08 Metodo di accesso a contenuto multimediale
EP21737494.1A EP4162376A1 (en) 2020-06-08 2021-06-08 Method for accessing multimedia content
PCT/IB2021/055029 WO2021250564A1 (en) 2020-06-08 2021-06-08 Method for accessing multimedia content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102020000013630A IT202000013630A1 (it) 2020-06-08 2020-06-08 Metodo di accesso a contenuto multimediale

Publications (1)

Publication Number Publication Date
IT202000013630A1 true IT202000013630A1 (it) 2021-12-08

Family

ID=72356263

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102020000013630A IT202000013630A1 (it) 2020-06-08 2020-06-08 Metodo di accesso a contenuto multimediale

Country Status (3)

Country Link
EP (1) EP4162376A1 (it)
IT (1) IT202000013630A1 (it)
WO (1) WO2021250564A1 (it)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115809432A (zh) * 2022-11-21 2023-03-17 中南大学 人群社会关系提取方法、设备及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114722970B (zh) * 2022-05-12 2022-08-26 北京瑞莱智慧科技有限公司 一种多媒体检测方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040156535A1 (en) * 1996-09-04 2004-08-12 Goldberg David A. Obtaining person-specific images in a public venue
US20100158315A1 (en) * 2008-12-24 2010-06-24 Strands, Inc. Sporting event image capture, processing and publication
US20160191434A1 (en) * 2014-12-24 2016-06-30 Blue Yonder Labs Llc System and method for improved capture, storage, search, selection and delivery of images across a communications network
US20160261669A1 (en) * 2011-07-07 2016-09-08 Sony Interactive Entertainment America Llc Generating a Website to Share Aggregated Content
WO2018083560A1 (en) * 2016-11-04 2018-05-11 Origami Lab Srl Method to access a multimedia content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040156535A1 (en) * 1996-09-04 2004-08-12 Goldberg David A. Obtaining person-specific images in a public venue
US20100158315A1 (en) * 2008-12-24 2010-06-24 Strands, Inc. Sporting event image capture, processing and publication
US20160261669A1 (en) * 2011-07-07 2016-09-08 Sony Interactive Entertainment America Llc Generating a Website to Share Aggregated Content
US20160191434A1 (en) * 2014-12-24 2016-06-30 Blue Yonder Labs Llc System and method for improved capture, storage, search, selection and delivery of images across a communications network
WO2018083560A1 (en) * 2016-11-04 2018-05-11 Origami Lab Srl Method to access a multimedia content

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CHUN-HSIAO YEHHERNG-HUA CHANG: "face liveness detection based on actual image quality assessment features with multi-scale analysis", 2018 IEEE WINTER CONFERENCE ON APPLICATIONS OF COMPUTER VISION (WACV
FLORIAN SCHROFFDMITRY KALENICHENKOJAMES PHILBIN: "FaceNet: A Unified Embedding for face Recognition and Clustering", PROCEEDINGS OF THE IEEE COMPUTER SOCIETY CONFERENCE ON COMPUTER VISION AND PATTERN RECOGNITION, 2015
JORDAN VAN EETVELDT, REAL-TIME FACE LIVENESS DETECTION WITH PYTHON, KERAS AND OPENCV, Retrieved from the Internet <URL:https://towardsdatascience.com/real-time-face-Iiveness-detection-with-python-keras-and-opencv-c35dc70dafd3>
KAIMING HEXIANGYU ZHANGSHAOQING RENJIAN SUN: "deep Residuai Learning for image Recognition", 2016 IEEECONFERENCE ON COMPUTER VISION AND PATTERN RECOGNITION (CVPR
PRAKASH RAJAGOPALVISHESH TANKSALE: "liveness Detection using face Recognition", CS B657 FINAL PROJECT REPORT, Retrieved from the Internet <URL:http://vision.soic.indiana.edu/b657/sp2016/projects/prakraja.paper>
SAPTARSHI CHAKRABORTYDHRUBAJYOTI DAS: "an overview of face liveness detection", INTERNATIONAL JOURNAL ON INFORMATION THEORY (IJIT, vol. 3, no. 2, April 2014 (2014-04-01), XP055421188, DOI: 10.5121/ijit.2014.3202
SOOYEON KIMSUNJIN YUKWANGTAEK KIMYUSEOK BANSANGYOUN LEE: "face liveness detection using variable focusing", 2013 INTERNATIONAL CONFERENCE ON BIOMETRICS (ICB

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115809432A (zh) * 2022-11-21 2023-03-17 中南大学 人群社会关系提取方法、设备及存储介质
CN115809432B (zh) * 2022-11-21 2024-02-13 中南大学 人群社会关系提取方法、设备及存储介质

Also Published As

Publication number Publication date
WO2021250564A1 (en) 2021-12-16
EP4162376A1 (en) 2023-04-12

Similar Documents

Publication Publication Date Title
US9996735B2 (en) Facial recognition
US9569658B2 (en) Image sharing with facial recognition models
CN111886842B (zh) 使用基于阈值的匹配进行远程用户身份验证
CN110276366A (zh) 使用弱监督模型来检测对象
EP3719681A1 (de) Benutzer-identifikation
IT202000013630A1 (it) Metodo di accesso a contenuto multimediale
US10013622B2 (en) Removing unwanted objects from a photograph
CN105684046A (zh) 生成图像组成
FR2969797A1 (fr) Procede pour permettre une authentification ou une identification et systeme de verification associe.
CN114972016A (zh) 图像处理方法、装置、计算机设备、存储介质及程序产品
WO2020113582A1 (en) Providing images with privacy label
CN113011254B (zh) 一种视频数据处理方法、计算机设备及可读存储介质
US11363027B2 (en) Media data based user profiles
Parveen et al. Classification and evaluation of digital forensic tools
Bruno et al. A novel image dataset for source camera identification and image based recognition systems
Li et al. Generative adversarial networks-based privacy-preserving 3D reconstruction
US11373057B2 (en) Artificial intelligence driven image retrieval
Do et al. Potential threat of face swapping to ekyc with face registration and augmented solution with deepfake detection
Kukharev et al. Methods of face photo-sketch comparison
CN111783734A (zh) 原版视频识别方法及装置
US10552888B1 (en) System for determining resources from image data
CN113378982A (zh) 一种图像处理模型的训练方法和系统
Wu et al. A face liveness detection scheme to combining static and dynamic features
CN110457877A (zh) 用户认证方法和装置、电子设备、计算机可读存储介质
CN110472077A (zh) 人像识别前置校验方法、系统、介质及电子设备